Roadshow: "Cybercrime Eine Bedrohung auch für KMUs" Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit Bastian Nowak it-consultant, Bankfachwirt
Entwicklung der it-sicherheit Inhalte verteilte Daten Kunden erweiterte Zugriffe Failover-Cluster virtuelle Systeme Lieferanten mobile Geräte Speicherzentralisierung Sicherheitssysteme Datenbanken Partner emails Virtualisierung allgemeine Software Unified Thread Management Netzwerk Netzwerk Netzwerk redundante Systeme LOB- Anwendung Application Layer Dateien PC PC PC RAID Betriebssystem Paketfilter Datensicherung Virenschutz Systemstabilität Rechteverwaltung Sicherheitsupdates Firewall Themen Folie Nr.: 2 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
Herausforderungen hohe Komplexität immer weitere und schnellere Zunahme dieser Komplexität zusätzliche Themengebiete Anwender-Support Einrichtung von Druckern, Telefonen, etc. Installation neuer Software Folie Nr.: 3 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
Herausforderungen hohe Komplexität immer weitere und schnellere Zunahme der Komplexität zusätzliche Themengebiete Versuche & Bemühungen alles umzusetzen lückenhafte Umsetzung, viele offene Baustellen Folie Nr.: 4 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
Konsequenz lückenhafte Basis der it-sicherheit Folie Nr.: 5 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
Ziele Maßnahmen Rollen Prüfroutinen LÖSUNGSANSATZ
Lösungsansatz strukturiertes Herangehen: Warum? Wie? Wer? Wann? Folie Nr.: 7 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
Lösungsansatz Warum? Wie? Wer? Wann? Folie Nr.: 8 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
Kernziele definieren Warum it-sicherheit? 1. Sicherstellen der Arbeitsfähigkeit Systemverfügbarkeit (= Schutz vor Ausfall) 2. Wahrung und Stärkung der Wettbewerbsfähigkeit Datenverfügbarkeit (= Schutz vor Diebstahl, Manipulation, Verlust) Folie Nr.: 9 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
Kernziele definieren Warum it-sicherheit? 1. Sicherstellen der Arbeitsfähigkeit Systemverfügbarkeit (= Schutz vor Ausfall) 2. Wahrung und Stärkung der Wettbewerbsfähigkeit Datenverfügbarkeit (= Schutz vor Diebstahl, Manipulation, Verlust) Folie Nr.: 10 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
Lösungsansatz Warum? Kernziele definieren Wie? Wer? Wann? Folie Nr.: 11 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
Maßnahmen bewusst planen 1.) Überblick verschaffen Maßnahmen & Werkzeuge im Bereich "Systemverfügbarkeit" Redundanz (RAID, mehrere physikalische Geräte, USV) flexible Architektur (Virtualisierung, SAN, Failover-Cluster) Maßnahmen & Werkzeuge im Bereich "Datenverfügbarkeit" Datensicherung Weiterbildung / Aufklärung Firewall, Virenschutz Verschlüsselung (Daten / Kommunikation) 2.) Priorisieren i.d.r. nach verfügbaren Ressourcen (Budget, Manpower, etc.) nach Komplexität gesetzliche Vorschriften beachten (bspw. DSB) Folie Nr.: 12 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
Lösungsansatz Warum? Kernziele definieren Wie? Maßnahmen bewusst planen Wer? Wann? Folie Nr.: 13 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
wichtige Rollen im it-bereich it-leiter strategisch ausgerichtet berichtet an GF eher wirtschaftl. Hintergrundwissen, größere Zusammenhänge, u.u. auch Projektmanagement Help-Desk / Anwendersupport operativ ausgerichtet kümmert sich Anwenderbetreuung, Einrichten von Arbeitsplätzen, etc. gutes Einfühlungsvermögen, Kenntnisse in Windows, Office, Branchensoftware, etc. Administratoren operativ ausgerichtet kümmern sich um Infrastruktur (Server, Storage und Netzwerk) und Absicherung fundiertes Fachwissen zu it-sicherheit, Netzwerk, Datenbanken, etc. Folie Nr.: 14 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
Rollen sinnvoll verteilen it-leiter strategisch ausgerichtet berichtet an GF interner Mitarbeiter / GF eher wirtschaftl. Hintergrundwissen, größere Zusammenhänge, u.u. auch Projektmanagement Help-Desk / Anwendersupport operativ ausgerichtet interne Mitarbeiter kümmert sich Anwenderbetreuung, Einrichten von Arbeitsplätzen, etc. gutes Einfühlungsvermögen, Kenntnisse in Windows, Office, Branchensoftware, etc. Administratoren operativ ausgerichtet externe Dienstleister kümmern sich um Infrastruktur (Server, Storage und Netzwerk) und Absicherung fundiertes Fachwissen zu it-sicherheit, Netzwerk, Datenbanken, etc. Folie Nr.: 15 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
Lösungsansatz Warum? Kernziele definieren Wie? Maßnahmen bewusst planen Wer? Rollen sinnvoll verteilen Wann? Folie Nr.: 16 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
it-sicherheit als Prozess etablieren Prüfroutinen im Bereich "Systemverfügbarkeit" laufend: Echtzeitüberwachung mit Grenzwerten regelmäßig: Sicherheitsupdates, Wartung Prüfroutinen im Bereich "Datenverfügbarkeit" (werk)täglich: Kontrolle der Datensicherung jährlich: Disaster Recovery (= testweises Wiederherstellen) Folie Nr.: 17 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
Lösungsansatz Warum? Kernziele definieren Wie? Maßnahmen bewusst planen Wer? Rollen sinnvoll verteilen Wann? it-sicherheit als Prozess etablieren Folie Nr.: 18 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
Konsequenzen für die Praxis Hauptansatzpunkte: organisatorische Änderungen Rollen verteilen it-leiter Anwenderbetreuer Administratoren neues Rollenverständnis für aktuelle "Admins" klären Fragen beantworten Warum? Wie? Wann? Festlegung Ziele durch it-leiter mit Geschäftsführung Planung/Überwachung Maßnahmen durch it-leiter Umsetzung Maßnahmen durch Administratoren Prüfroutinen etablieren v.a. durch it-leiter Folie Nr.: 19 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
RÉSUMÉE
Zusammenfassung Herausforderungen der it-sicherheit v.a. unstrukturierte Herangehensweise Konsequenzen v.a. Lücken in der Basis von it-sicherheit Folie Nr.: 21 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
Handlungsempfehlungen Was können Sie tun? WARUM: Ziele vor Augen halten: Systeme verfügbar, Daten gesichert WIE: Übersicht über Maßnahmen verschaffen Maßnahmen priorisieren Durchführung überwachen und steuern WER: Rollen verteilen (v.a. it-leiter und Administratoren) WANN: nach Zielen leben: Ressourcen zur Verfügung stellen Prüfroutinen etablieren: rglm. Wartung, Kontrolle Datensicherung Folie Nr.: 22 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015
Offene Fragen / Diskussion Vielen Dank für Ihre Zeit und Ihre Aufmerksamkeit! Bei Rückfragen wenden Sie sich gerne an: Bastian Nowak R.iT-Solutions GmbH www.rit.de Amtmann-Ibing-Str. 10, 44805 Bochum Tel.: (0234) 438800-0, Fax: (0234) 438800-29 email: Bastian.Nowak@RiT.de Folie Nr.: 23 Handlungsempfehlungen für Ihre it-sicherheit Roadshow "Cybercrime" R.iT-Solutions GmbH, 2015